世界各国で、サイバー攻撃の生々しい事例が報告されている。
たとえばカナダの通信機器メーカー大手であるノーテル・ネットワークス。同社は少なくとも2000年から10年弱に渡り、中国からサイバー攻撃を受けていたと見られる。発覚の端緒は、カナダにいる経営幹部が、普段であればアクセスしないような英国の資料をダウンロードしていた記録にある。調査の結果、経営陣のアカウントが乗っ取られ、技術文書や研究開発報告書、事業計画などが盗まれていた。しかし明確な手がかりが得られないまま調査は打ち切られ、その後数年間被害を受け続けた。
被害と経営の直接的な因果関係はわからない。だが競合他社に情報が漏れたことで、結果として2009年、同社は経営破綻に追い込まれてしまった。
続いて、エストニアの事例。同国は、行政から金融までさまざまなサービスがインターネットに繋がったIT先進国として有名だ。それは裏を返せばサイバー攻撃の入口が広がっているということであり、事実ロシアからの大規模なサイバー攻撃を許してしまった。
もともと同国には、エストニア系住民とロシア系住民の対立という歴史的背景があった。2007年、ロシア系住民の暴動があり、それに対してエストニア系住民が攻撃。一挙にロシア対エストニアの対立が起きた。このときロシアが大規模なサイバー攻撃を仕掛け、政府の機能や公的サービスが麻痺してしまう大惨事となった。
だがエストニアの刑法では、過去にこのような犯罪がなかった。そのため、このときに逮捕されたロシア系エストニア人の学生は、たった18万円の罰金刑ですまされるという結末になってしまった。
サイバー攻撃による他国への選挙介入も明らかになってきた。選挙介入の目的は、特定の候補者を勝たせたり負けさせたりすることで、政治的利益を得ることだ。また有権者にその国の選挙制度や民主主義体制への信頼を失わせ、政治的均衡を崩し、国力にダメージを与えることも目的に含まれる。
2016年のアメリカ大統領選挙でのロシア介入疑惑は記憶に新しい。日本ではサイバー攻撃での選挙介入問題についてほとんど議論されていないものの、もはや対岸の火事と楽観視することはできない。
サイバー攻撃は、誰がどのように起こしているのだろうか。
まず組織内部から発生するケースがあげられる。社員や元社員、下請け業者が立場を悪用して機密情報を盗む意図的なものもあれば、社員がメール誤送信で情報漏洩するなどうっかりミスで起きることもある。これらを防ぐには、社員のアクセス権を最小限にする、データの持ち出しを制限する、本業とは関係ない「怪しい」行動をする社員に対して、AIを使った「ふるまい検知」システムを活用するなどの対策が考えられる。
次に外部の攻撃者については、国家と犯罪集団があげられる。国家は諜報・妨害活動を行い、組織は金銭目的でサイバー犯罪を行う。アメリカ政府の想定では、サイバー攻撃を行なっている国家は中国、ロシア、北朝鮮、イランなど、2016年後半時点で30カ国以上あるという。
北朝鮮のインターネット普及率は1%弱と、世界で最もネットへの繋がりが制限されている。つまり攻撃に対する守りは強固なのだ。一方で中国に触発された北朝鮮は、1990年代後半から選抜した学生にIT英才教育を施し、2009年頃からサイバー部隊を編成、他国への攻撃を始めたと言われている。
3,400冊以上の要約が楽しめる